Охват 0-day в UEFI-драйверах шире, чем ожидалось — HackZona.Ru

Серьезная аппаратная уязвимость, ограниченная, как вначале было доложено, драйверами UEFI-интерфейса в лэптопах Lenovo и HP, присутствует также в прошивке материнских плат, предлагаемых Gigabyte

Охват 0-day в UEFI-драйверах шире, чем ожидалось

Серьезная аппаратная уязвимость, ограниченная, как вначале было доложено, драйверами UEFI-интерфейса в лэптопах Lenovo и HP, присутствует также в прошивке материнских плат, предлагаемых Gigabyte. Эта уязвимость, обнаруженная Дмитро Олексюком и пока не пропатченная, была предана гласности на прошлой неделе.


Данная брешь, получившая имя ThinkPwn, содержится в UEFI-драйвере SystemSmmRuntimeRt, который используется, в частности, в лэптопах ThinkPad производства Lenovo. «Уязвимость присутствует во всех лэптопах серии ThinkPad, начиная с X220 и вплоть до T450s (с новейшими прошивками), остальные я не проверял», – пишет Олексюк на Github. Опубликовав уязвимость, исследователь также представил PoC-эксплойт.

Эксплуатация этой бреши позволяет повысить привилегии и выполнить произвольный код в режиме System Management в обход защиты от записи во флэш-память. Теоретически можно также обойти другие защитные функции, например, Secure Boot или Credential Guard и режим VSM (Virtual Secure Mode), введенные на Windows 10.

Lenovo заявила о запуске расследования, отметив, что уязвимый код, отвечающий за режим управления системой (System Management Mode, SMM), был разработан в Intel и впоследствии приобретен одним из поставщиков BIOS. Такие субподрядчики покупают программные коды у Intel и AMD и кастомизируют их для конкретного практического применения.

«Программный пакет, содержащий SMM-уязвимость, был создан поверх стандартной кодовой базы, приобретенной независимым вендором BIOS у Intel, – сказано в заявлении Lenovo. – Важно отметить, что, поскольку Lenovo не участвовала в разработке уязвимого кода SMM и лишь пытается установить личность автора оригинала, истинный замысел ей неведом. Тем не менее, в рамках запущенного расследования, к которому привлечены все поставщики BIOS, а также Intel, Lenovo старается идентифицировать или исключить все дополнительные экземпляры присутствия уязвимости в BIOS, поставляемой в Lenovo другими вендорами, а также выявить первоначальное назначение уязвимого кода».

Патч для данной бреши Lenovo пока не выпустила. Этот же уязвимый код, по свидетельству исследователя Алекса Джеймса (Alex James), используется в лэптопах HP Pavilion и в материнских платах Gigabyte (Z68-UD3H, Z77X-UD5H, Z87MX-D3H, Z97-D3H и многих других).

Олексюк, который и ранее находил уязвимости в UEFI, на запрос Threatpost о комментарии пока не отозвался, но в своей блог-записи подробно рассматривает новую находку. «Я решился на полное раскрытие, так как основной целью моей серии статей об UEFI является распространение знаний, а не благотворительность в пользу вендоров и их юзеров, – пишет исследователь. – Также у меня не хватает ресурсов, чтобы проверить все компьютеры Lenovo на наличие уязвимости, поэтому, если у вас ThinkPad, он, скорее всего, уязвим, а если модельный ряд другой, я бы советовал дождаться официального бюллетеня от вендора. Маловероятно, что эта уязвимость будет эксплуатироваться в дикой природе, для постоянных клиентов намного больше шансов умереть от удара молнии, чем столкнуться с SMM-эксплойтом или зловредом».



Источник:
Нравится
Не нравится
00:19

Комментарии

Нет комментариев. Ваш будет первым!